소개
이 문서에서는 Umbrella Virtual Appliance(VA)를 버전 3.3.2로 업그레이드하는 방법에 대해 설명합니다.
개요
VA 버전 3.3.1 이하를 실행하는 Umbrella 고객은 VA를 버전 3.3.2로 업그레이드하는 것이 좋습니다.
버전 3.3.2는 키 기반 SSH 액세스 메커니즘에서 취약성을 해결하는 패치 릴리스입니다.
공격자는 이 취약성을 잠재적으로 악용하기 위해 VA에 액세스할 수 있습니다. 공용 IP 주소(Cisco에서 권장하지 않음)로 VA를 구축하지 않는 한, 공격 표면은 내부 네트워크로만 제한됩니다.
VMware 및 Hyper-V에서 실행되는 VA에 대해서는 기본적으로 SSH 기반 액세스가 활성화되지 않습니다. 이러한 하이퍼바이저에 VA를 구축했으며 SSH 액세스를 명시적으로 활성화하지 않은 경우 VA는 이 취약성의 영향을 받지 않습니다.
VMware, Hyper-V, KVM 또는 Nutanix의 VA에서 3.3.2 이전 버전을 실행 중인 경우 VA 콘솔에서 config ssh disable 명령을 사용하여 SSH를 비활성화할 수 있습니다. 이 상태는 VA 업그레이드 시 유지되며, VA에서 버전 3.3.2를 실행하는 경우 SSH 액세스를 다시 활성화하도록 선택할 수 있습니다.
SSH 액세스는 AWS, Azure 및 GCP에서 실행되는 VA에서 비활성화할 수 없습니다. Cisco에서는 이러한 플랫폼에서 보안 규칙을 설정하여 VA의 포트 22에 대한 액세스를 VA 구성에 사용되는 특정 VM으로만 제한하는 것이 좋습니다. 이러한 플랫폼에서 VA를 실행하는 고객은 VA 버전을 확인하고 필요한 경우 가장 빠른 시일 내에 버전 3.3.2로 업그레이드하는 것이 좋습니다.
Umbrella 대시보드에서 VA의 기본 자동 업그레이드 설정을 변경하지 않은 경우 VA는 기본적으로 버전 3.3.2로 자동 업그레이드됩니다.
버전 3.3.2를 실행하고 있지 않은 VA의 경우 대시보드의 Sites and Active Directory(사이트 및 Active Directory) 페이지에서 각 VA에 대한 업그레이드 버튼이 표시됩니다. 이 버튼을 클릭하여 이 버전으로 업그레이드할 수 있습니다.
VA가 최신 버전을 다운로드할 수 있도록 disthost.umbrella.com에 액세스할 수 있는지 확인합니다.
또한 VA가 매우 오래된 버전을 실행 중인 경우 VA를 재배포하도록 선택할 수 있습니다. 이 경우 Sites and Active Directory 페이지에서 VA의 최신 버전을 다운로드하고 이를 사용하여 VA를 배포해야 합니다. 이 경우 VA는 버전 3.3.1을 실행 중이며 버전 3.3.2로 자동 업데이트됩니다.
Cisco는 언급된 취약성의 악의적인 사용에 대해 알지 못합니다.